• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Получение System Privelegies используя Eventvwr Registry Key Exploit

Vander

CodebyTeam
Gold Team
16.01.2016
1 420
4 351
BIT
0
Привет форумчанам и гостям форума. В этой статье мы рассмотрим способ получения системных привилегий на целевом хосте.

Для начала нам потребуется активная сессия meterpreter на целевой машине. Как ее получить, я в этой статье рассказывать не буду, на форуме достаточно материала на эту тему. Я провожу эксперимент в пределах своей локальной сети, и для получения сессии буду пользовать старый как мир, способ – SMB Delivery Exploit.

upload_2016-12-31_2-10-46.png


upload_2016-12-31_2-10-57.png


Получив активную сессию meterprereter, можно действовать дальше:

upload_2016-12-31_2-11-11.png


И ввод команды:

> getprivs

upload_2016-12-31_2-11-27.png


Укажет нам на то, что наши привилегии в целевой машине далеко не системные.

Немного о том, что мы будем использовать:

· Используемый нами модуль находится в Metasploit Framework. Он позволит обойти Windows UAC путем захвата ключа в реестре, под текущим пользователем, затем происходит инжект команды, которая вызывается, когда Windows Event Viewer будет вновь запущен. Этот процесс порождает вторую сессию, в которой UAC будет отключен. Этот модуль изменяет ключ реестра, но очищает ключ, как только полезная нагрузка была вызвана. Модуль не требует архитектуры полезной нагрузки в соответствии с ОС. При указании EXE :: - Пользовательские библиотеки DLL должны вызывать ExitProcess () после старта вашей полезной нагрузки в отдельном процессе.

Закончим с теорией и перейдем к практике, используем:

> use exploit/windows/local/bypassuac_eventvwr

Затем выберем активную сессию meterpreter:

> set session 1

> exploit

upload_2016-12-31_2-12-37.png


В случае успешной отработки эксплойта, привилегии на целевом хосте будут повышены до системных.
 

<~DarkNode~>

~^M1st3r_Bert0ni^~
Platinum
19.10.2016
722
3 099
BIT
0
Спасибо за статью. Предполагаю , что для такого повышения скорее всего нужны права локального админа,так как для изменения записей в журнале событий нужны права локального админа )
 

ActionNum

Red Team
27.11.2016
80
93
BIT
0
Спасибо за статью. Предполагаю , что для такого повышения скорее всего нужны права локального админа,так как для изменения записей в журнале событий нужны права локального админа )
По хорошему нужно проверить или автор мог бы показать к какой группе принадлежит текущий пользователь, для ясности примера.
Для этого дать пару команд whoami, net localgroup Administrators
[doublepost=1497296709,1497296673][/doublepost]Спасибо за статью!)
 
J

jaguar

No module of the name ext_server_exploit/windows/local/bypassuac_eventvwr.x86.dll found и как мне быть?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!